- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
technet2-5wireless
TechEd 2002 大綱 無線網路架構 IEEE 802.11b 的安全機制與挑戰 Wireless Equivalent Privacy (WEP) IEEE 802.1x RADIUS PKI 目錄服務與群組原則的設定 WPA (Wi-Fi Protected Access) VPN IPsec 強化安全 無線區域網路未來的安全性 無線網路架構 WPANs - 802.15 (藍芽, 紅外線) Wireless Personal Area Networks WLANs - 802.11 ( a/b/g ) Wireless Local Area Networks WMANs – 802.16 Wireless Metropolitan Area Networks WWANs Wireless Wide Area Networks IEEE 無線標準—802.11家族定義了無線網路實體層的標準 802.11b (Wi-Fi) 2.4G 11Mbps 802.11g (提供與 802.11b相容模式) 2.4GHz 54 Mbps 802.11a 5 GHz 54Mbps的頻寬 802.11e 提供具備服務品質保證(QoS , Quality of Service)的無線網路環境 WLAN 的運作方式 IEEE802.11b 標準協定,無線網路共定義為下列二種模式 : Ad-hoc Mode: 即是一群使用無線網路卡的電腦,可以直接相互連接,資源共享,無需透過基地台(Access Point),此一模式則無法連接Internet。 Infrastructure Mode 此種架構模式讓無線網路卡的電腦透過基地台 (Access Point)來達成網路資源的共享。 WLAN無線區域網路 Independent Basic Service Set (IBSS) Ad-hoc Basic Service Set (BSS) Distribution System (DS) Extended Service Set (ESS) Station (STA) 無線用戶端 Access Point (AP) 無線存取點 802.11涵蓋的範圍 802.11 的安全機制 身分驗證 Authentication 開放式系統 Open System 封閉式系統 Closed System 分享密鑰認證 Shared-Key ( Challenge-Response ) 資料保密 Confidentiality WEP (Wired Equivalent Privacy) 資料的完整性 Integrity CRC CRC + WEP 802.11 認證模式 分享密鑰認證 Shared-Key ( Challenge-Response ) 無線網路的基本防護Wired Equivalent Privacy(WEP) 無線資料傳輸的私密性 802.11 – 1999 標準 夠安全 自我同步功能 效率 能由美國出口 非必要性 WEP (Wired Equivalent Privacy) 如實體線路般私密性 事實上並非如此 它並無法完全像 “wired privacy” 如何保證在訊號在空中是安全的 ? 所以 : WEP 並不安全 /isaac/wep-faq.html WEP ChallengesWeak Security WEP 使用及 RC4 在AP及所有用戶端間使用共享金鑰 在傳輸資料之前先進行加密 傳輸過後利用 CRC 進行資料完整性確認 WEP 使用 RC4 產生加密金鑰 [ 金鑰 ] XOR [ 明文 ] ? [ 密文 ] [ 密文 ] XOR [ 金鑰 ] ? [ 明文 ] WEP 加密流程 WEP的資料格式 WEP的弱點 Initialization vector (IV) 24-bit 欄位 , 利用明碼進行傳送 廠商設計不良 每次重新建立連線就將 IV 歸 0 傳送資料時將每個封包的 IV 值加 1 IV 長度不足及重複使用機率過大 AP 以 每封包1500-byte 在11mbps進行傳送 , 金鑰約 5 小時即有可能重複 , 如果封包更小時間更短 Integrity check (IC) 欄位 用 CRC-32 進行錯誤判斷,且被放入封包中進行加密 無法做資料完整性確認依據 常見的威脅 網路掃瞄工具 SSID Channel 窮舉攻擊法 字典攻擊法 緩衝區溢位攻擊 MITM (Man-In-The-Middle) 攻擊 其他問題 Disassociation 攻擊 ( Denial of Service ) Assoc/disassoc 訊息未經加密及認證 不安全的
文档评论(0)